Audit Sistem Informasi di Era Digital: Teori, Praktik, dan Tren Terkini
Abstract
Judul : Audit Sistem Informasi di Era Digital: Teori, Praktik, dan Tren Terkini
- Bab I Pengertian Kontrol dan Audit Sistem Informasi
- Bab II Ruang Lingkup Audit Sistem Informasi
- Bab III Lanjutan Ruang Lingkup Audit Sistem Informasi
- Bab IV Proses Audit SI dan Analisis Resiko
- Bab V Lanjutan Proses Audit SI dan Analisis Resiko
Editor: M.Tanzil Multazam & Mahardika Darmawan Kusuma Wardana
Published by:
Universitas Muhammadiyah Sidoarjo Press, Sidoarjo, 2024
ISBN:
- ISBN 978-623-464-088-5
Deskripsi :
Buku ini menawarkan panduan komprehensif tentang audit sistem informasi di era digital, mencakup aspek teori, aplikasi praktis, dan pengaruh teknologi terkini. Ditujukan untuk akademisi, profesional, dan pembaca yang ingin mendalami audit sistem informasi, buku ini menyoroti pentingnya menjaga keamanan, kepatuhan, dan tata kelola sistem informasi dalam menghadapi tantangan teknologi modern.
Fokus Utama :
Prinsip Dasar Audit Sistem Informasi:
- Pemahaman tentang konsep, tujuan, dan ruang lingkup audit dalam konteks sistem informasi modern.
- Penjelasan kerangka kerja standar seperti COBIT, ISO 27001, dan ITIL.
Manajemen Risiko dan Keamanan Informasi:
- Identifikasi ancaman siber dan analisis risiko pada sistem informasi.
- Strategi untuk menjaga keamanan data dan integritas sistem.
Fitur Unik :
Pendekatan Terintegrasi:
- Kombinasi teori mendasar, praktik lapangan, dan analisis tren teknologi terkini yang memberikan wawasan komprehensif.
Fokus pada Era Digital:
- Penekanan pada dampak teknologi modern seperti AI, blockchain, big data, dan IoT terhadap proses audit sistem informasi.
Target Audiens :
Mahasiswa:
- Mahasiswa program studi teknologi informasi, sistem informasi, teknik informatika, dan manajemen teknologi.
Dosen dan Peneliti:
- Dosen yang membutuhkan referensi untuk pengajaran mata kuliah terkait audit sistem informasi.
Downloads
Metrics
References
Beaver, Kevin . (2018). Hacking for dummies (6Th Edition). Wiley.
Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). Firewalls and Internet security: Repelling the wily hacker (2nd ed). Addison-Wesley.
Gordon, L. A., & Loeb, M. P. (2006). Managing cybersecurity resources: A cost-benefit analysis. McGraw-Hill.
H. Allen, J., Barnum, S., J. Ellison, R., McGraw, G., & R.Mead , N. (2004). Software security engineering: A guide for project managers. Addison-Wesley Professional.
Jansen, , W., & Grance, T. (2011). Guidelines on Security and Privacy in Public Cloud Computing. National Institute of Standards and Technology, Special Publication 800- 144, 80.
Khan, Sajid, A., Parkinson, & M, J. (n.d.). Digital Forensics for Network, Internet, and Cloud Computing. Syngress.
Kim, G., Behr, K., & Spafford, G. (2013). The phoenix project: A novel about it, DevOps, and helping your business win. IT Revolution Press.
Pfleeger, C. P., Pfleeger, S. L., & Coles-Kemp, L. (2023). Security in computing (Sixth edition). Addison-Wesley.
Schneier, B. (2003). Beyond fear: Thinking sensibly about security in an uncertain world. Copernicus Books.
Whitman, M. E., & Mattord, H. J. (2022). Principles of information security (Seventh edition.). Cengage.

Copyright (c) 2024 Hamzah Setiawan

This work is licensed under a Creative Commons Attribution 4.0 International License.
Authors retain copyright and grant the Umsida Press right of first publication with the work simultaneously licensed under a Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this platform.